پلیس فتا به مزاحمت های، مزاحم شبکه اجتماعی موبایلی پایان داد

عامل مزاحمت براي چند شهروند گيلاني در شبکه اجتماعي موبايلي، توسط پليس فتا گيلان شناسايي و دستگير شد.
 
سرهنگ "محمدخاني" رئيس پليس فتا گيلان با اعلام اين خبر گفت: در پي ارجاع چند فقره پرونده از دادسراي عمومي و انقلاب شهرستان رشت به دادخواهي تعدادي از شهروندان گيلاني مبني بر اينکه فردي ناشناس در شبکه اجتماعي موبايلي با ارسال محتواي غيراخلاقي و نسبت دادن مطالب ناروا مزاحم آنها مي شود،  موضوع به صورت ويژه در دستورکار پليس فتا قرار گرفت.
 
رئيس پليس فتا استان گيلان افزود: با پي جويي هاي فني و پليسي، عامل مزاحمت در شبکه اجتماعي موبايلي كه مردي33 ساله اهل و ساکن رشت بود شناسايي و با هماهنگي مقام قضايي دستگير شد .
 
سرهنگ محمدخاني اظهار داشت: با توجه به ادله ديجيتال كشف شده متهم به صراحت به بزه انتسابي خود و اينکه از چند ماه پيش با سوء استفاده از شماره شکات پرونده در شبکه اجتماعي موبايلي و نسبت دادن مطالب ناروا و خلاف واقع، موجب اذيت و آزار  آنها شده بود، اعتراف و انگيزه خود را از اين کار ، انتقام جويي و تسويه حساب شخصي عنوان کرد که جهت سير مراحل قانوني تحويل دادسراي عمومي و انقلاب شهرستان رشت شد.
 
رئيس پليس فتا استان گيلان در پايان با تاکيد بر اينکه مزاحمت در شبکه هاي اجتماعي براي شهروندان از سوي قانونگذار در قانون جرايم رايانه اي، جرم انگاري شده و مرتکبان چنين جرايمي به حبس و جزاي نقدي محکوم خواهند شد، از شهروندان خواست، در صورت اطلاع از هرگونه فعاليت مجرمانه در فضاي مجازي يا پيام رسان هاي موبايلي مراتب را از طريق نشاني پليس فتا به آدرس www.Cyberpolice.ir يا ايميل اين پليس به نشاني [email protected] گزارش نمايند.

آگهی‌افزارها دشمن جدید گوشی هوشمند/ایران در صدر کشورهای مبتلا به آگهی‌افزارها

آگهی‌افزارها نوع جدیدی از بدافزار هستند که در موارد متعدد پس از آلوده شدن سیستم به آنها، امکان پاکسازی دستگاه مربوطه غیرممکن خواهد بود و بر اساس تحلیل‌های صورت گرفته، یکی از کشورهایی که بیشترین تعداد این بدافزار در آن شناخته شده، ایران است.
 
بحث امنیت تلفن‌های همراه هوشمند موضوعی است که مورد توجه جدی قرار دارد و با گسترش دسترسی کاربران به این دستگاه ها، به طور دائم هشدارهایی در این باره منتشر شده و اطلاعات لازم به کاربران این گوشی ها منتقل می شود. با این وجود مروری بر آمارهای جهانی گویای آن است که نرخ ابتلا به انواع بدافزارها به طور دائم در حال افزایش است.
 
در واقع تا پیش از این، همواره نسبت به تأمین امنیت کامپیوتر شخصی خود نگران بودیم که مبادا به ویروس یا تروجان جدیدی آلوده شود و اطلاعات ضروری و حساس ما را درخطر سرقت و نابودی قرار دهد، اما با گذشت زمان و پیشرفت روزافزون دستگاه‌های قابل‌حمل ازجمله گوشی‌های هوشمند و تبلت‌ها، این دستگاه‌ها هدفی تازه برای تهدیدهای ویروسی و بدافزاری شده‌اند.
 
محققان با بررسی هزاران برنامه کاربردی، نوع جدیدی از بدافزار اندروید را شناسایی کرده‌اند که با جعل عناوین برنامه‌های پرکاربرد، اقدام به سوءاستفاده از اشخاص می‌کند. این بدافزارها با نام آگهی‌افزارها شناخته شده‌اند. آگهی‌افزارها پس از نصب بر روی گوشی قربانی ابزار کاربر را روت کرده و خود را به ‌عنوان یک برنامه کاربردی اصلی سیستمی معرفی می‌کنند که با این کار حذف آن‌ها تقریباً غیرممکن می‌شود.
 
بر اساس اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر)، این نوع از بدافزارها همان‌طور که از نامشان مشخص است ابزاری هستند که آگهی‌ها را به‌صورت ناخواسته در محیط کاربری دستگاه به نمایش می‌گذارند که با اضافه شدن اهداف جاسوسی به این بدافزارها از آنها به‌عنوان تروجان هم نام برده می‌شود که نشان از هوشمندی و پیشرفته بودن آنها دارد.
 
نوع نگرش این نوع از بدافزارها بدعتی جدید در تولید بدافزارهای گوشی‌های هوشمند ایجاد کرده که در حال پیشرفت و بهبود در زمینه‌های خرابکارانه و فرآیندهای جاسوسی بر روی گوشی‌های هوشمند خواهد بود.
 
در رابطه با پیشرفت این بدافزار هم باید اشاره کرد که نسخه‌های قدیمی‌تر این نوع بدافزارها، کاربر را مجبور به نصب برنامه آلوده می‌کرد درحالی‌که در نسخه‌های جدیدتر به صورتی مخفیانه و چراغ خاموش در پس‌زمینه محیط کاربری دستگاه به کار خود ادامه می‌دهند. هرچند که نوع فعالیت این نوع از برنامه‌های کاربردی به نمایش درآوردن آگهی است اما آگهی‌افزارها، دسترسی به روت سیستم‌عامل دستگاه را در اختیار می‌گیرند که این کار باعث می‌شود تا آزادی عمل بیشتری را در برآوردن نیازهای بدافزار داشته باشند.
 
در این میان نکته مهمی که وجود دارد در عملکرد مخفیانه آنهاست که کاربر متوجه نمی‌شود دستگاه او آلوده‌شده یا خیر! در مورد دسترسی به روت سیستم‌عامل دستگاه نیز باید گفت که با این قابلیت، بدافزار مجوز دسترسی به فایل‌های دیگر برنامه‌های کاربردی موجود در سیستم و همچنین اطلاعات حساس کاربر را خواهد داشت که به بدافزار یک اجازه قانونی در خواندن و نوشتن در دایرکتوری سیستم را می‌دهد درحالی‌که در شرایط معمول این نوع از سطح دسترسی به هیچ برنامه کاربردی داده نمی‌شود.
 
بر اساس تحلیل‌های صورت گرفته بیشترین تعداد تشخیص این بدافزار مربوط به کشورهای ایران، آلمان، آمریکا، روسیه، هندوستان، جامایکا، سودان، برزیل، مکزیک و اندونزی است. انتظار می‌رود این نوع از ابزارهای تبلیغاتی باگذشت زمان پیشرفت‌هایی را درزمینه اهداف خود به دست آورند.
 
نحوه عملکرد آگهی افزارها
 
پس‌از اینکه یکی از بدافزارهای این خانواده، کنترل دسترسی را در دست گرفت و دستگاه را روت کرد از کاربر می‌خواهد تا سرویس دسترسی را فعال کند که ازقضا این درخواست گمراه‌کننده بوده و موجب فریب کاربر می‌شود. بدافزار از کاربر می‌خواهد برای افزایش سرعت دستگاه گزینه‌ای را فعال کند و در ادامه توضیحی از عملکرد این تنظیمات به کاربر می‌دهد.
 
«با فعال‌سازی (این گزینه)، استفاده از ویژگی‌های دسترسی، به شما در متوقف کردن برنامه‌های کاربردی فعالی که در پس‌زمینه گوشی شما در حال اجرا است کمک می‌کند. همچنین تذکرات امنیتی استاندارد در رابطه با خطرات تهدیدکننده حریم شخصی به شما گوشزد خواهد شد، در فعال کردن این گزینه آسوده‌خاطر باشید.» سپس پنجره ای ظاهر می‌شود که با انتخاب آن مراحل تائید از جانب کاربر تکمیل می‌شود.
 
در ابتدا این برنامه به شما اطلاعات غلطی در مورد ویژگی‌های دسترسی و نحوه عملکرد خود ارائه می دهد؛ یعنی نه ‌تنها برنامه‌های کاربردی فعال در پس‌زمینه گوشی را متوقف نمی‌کند بلکه سرعت پردازش گوشی شما را نیز افزایش نخواهد داد. سپس با بیان اینکه «آسوده‌خاطر باشید» و «این سرویس را فعال کنید»، «هیچ جای نگرانی نیست» و «اعتماد کنید» کاربر را فریب می‌دهد.
 
درواقع این فرآیند نیازمند تعامل با کاربر خواهد بود تا این سرویس فعال شود اما پس‌ازاینکه کاربر گزینه موردنظر را فعال کند برنامه مخرب به‌صورت خودکار شروع به نصب شدن بر روی سیستم قربانی خواهد کرد.
 
پس از نصب برنامه آلوده یک تبلیغ به‌صورت صفحه باز شونده (pop-up) برای قربانی به نمایش گذاشته می‌شود که مربوط به یک برنامه کاربردی متفاوت است. زمانی که قربانی صفحه باز شونده را رد می‌کند برنامه کاربردی شروع به دانلود می‌کند. به‌محض اینکه دانلود برنامه کاربردی به اتمام رسید بدافزار از سرویس دسترسی برای تائید تمام مجوزهای موردنیاز برنامه کاربردی بهره می‌گیرد و این برنامه را بدون دخالت کاربر شروع به نصب می‌کند.
 
با توجه به مطالب گفته‌شده پس از قرارگیری این بدافزار در گوشی قربانی امکان حذف آن تقریباً وجود ندارد و تنها راهکار این است که کاربر باید دستگاه خود را تعویض کند.
 
راه‌های فرار از آگهی افزارها
 
- از لینک‌ها و پیام‌های متنی ارسال‌شده به E-mail ها و شبکه‌های اجتماعی پیروی نکنید، این لینک‌ها ممکن است شما را به وب‌سایت‌ها و APK های مخرب هدایت کنند.
 
- انتخاب صحیح و درست در برگزیدن و نصب برنامه‌های کاربردی باید انجام گیرد. بهتر است قبل از نصب برنامه‌ها تحقیقات اندکی بر روی آن‌ها صورت گیرد و همچنین اجازه دسترسی‌های موردنیاز برنامه‌ها بررسی شود که اگر فراتر از حد موردنیاز بود نباید آن برنامه نصب شود.
 
- به پیام‌های غیرمتعارفی که نیازمند دریافت مجوز از جانب کاربر هستند بدون مطالعه متن کامل آن پاسخ مثبت ندهید و حتماً این‌گونه پیام‌هایی که با استفاده از مهندسی اجتماعی اشخاص را ترغیب می‌کنند را شناسایی کنید.

هشدار پلیس فتا به کاربران در رابطه با هک شدن

رئيس پليس فتا خوزستان گفت: هکرها براي سرقت اطلاعات کاربران وب‌سايت‌ها از هر روشي مانند جعل، استفاده از فايل‌هاي فلش مخرب و يا بدافزارهايي که در نرم‌افزارها مخفي است استفاده مي‌کنند.
 
 
سرهنگ "سعيد شعبان" در اين رابطه گفت: استفاده از شبکه هاي اجتماعي اين روزها بسيار فراگير شده و اين مسأله که روز به روز افراد زيادي از آن استفاده مي کنند، باعث شده تا هکر ها هم به فکر استفاده از حفره هاي امنيتي اين شبکه ها براي سوء استفاده از کاربران آن بيفتند.
 
وي افزود: هکر‌ها جهت نفوذ به رايانه و سرقت اطلاعات کاربران وب‌سايت‌ها از هر روشي استفاده مي کنند به عنوان مثال جعل وب سايت‌ها، استفاده از فايل‌هاي فلش مخرب در وب‌سايت‌ها، کوکي هاي فلش، لينک‌هاي کوتاه شده که توسط هکرها ايجاد مي‌شود تا کاربران به مکان‌هاي نامشخص هدايت کنند و يا بدافزارهايي که توسط هکرها در نرم‌افزارها، فيلم‌ها، موزيک‌ها و عکس‌ها مخفي مي‌نمايند و رايانه را آلوده مي کنند.
 
رئيس پليس فتا استان خوزستان در ادامه جهت جلوگيري از بروز چنين  اتفاقاتي توصيه هايي را به شهروندان ارائه کرد:
 
 به ايميل ها مشکوک باشيد
-بسياري از حملات سايبري بوسيله ايميل هاي ساده اما مخرب شکل مي گيرند. ايميل يک ابزار مفيد براي ارتباط است زيرا بوسيله آن مي توان هر چيزي را به هر کسي ارسال کرد؛ اما اين مزيت مي تواند خطرساز نيز باشد و ريسک امنيتي بالايي را موجب شود.
 
-بهترين راه براي جلوگيري از فريب خوردن توسط ايميل هاي ساختگي آن است که بررسي کنيد آيا فرستنده هماني است که شما فکر مي کنيد يا خير ، ابتدا آدرس ايميل وي را چک کرده و با اطلاعات قبلي خود چک کنيد تا از صحت آن مطمئن شويد. براي محکم کاري بيشتر مي توانيد آدرس IP ارسال کننده را نيز بررسي نماييد. بدين منظور، با کليک بر روي گزينه Show Original در جيميل، مي توانيد اطلاعات پايه اي ايميل از جمله آدرس IP فرد ارسال کننده را مشاهده کرده و با گوگل کردن (سرچ کردن) اين آدرس IP،سرچشمه ايميل ارسال شده و اطلاعاتي راجع به مکان ارسال آن را بدست آوريد.
 
-هيچ وقت پيوست ها را باز نکنيد (بجز وقتي که واقعا به آن مطمئن هستيد)
-يک قانون مناسب و دقيق، باز نکردن پيوست ها (attachments) بجز وقتي که صد در صد به آن و فرد فرستنده مطمئن هستيد. 
 
استفاده از احراز هويت دو مرحله اي
-وقتي بزرگترين کمپاني ها هک مي شوند، امکان اينکه رايانه شخصي شما هک شود خيلي محتمل و آسان به نظر مي رسد، در احراز هويت دو مرحله اي، از کاربر خواسته مي شود ابتدا رمز عبور را وارد کرده و سپس عمل ديگري را جهت احراز هويت اش انجام دهد ، پس از همين الان سيستم احراز هويت دو مرحله را در ايميل و ساير حساب هاي کاربري خود که اين امکان را دارند، فعال نماييد.
 
استفاده از رمزهاي عبور پيشرفته
-يک رمز عبور قوي، شامل اعداد بزرگ و کوچک انگليسي، اعداد، نمادها و نقطه گذاري هاي متعدد است. هيچگاه رمز عبوري انتخاب نکنيد که به اطلاعات شخصي شما چون نام، نام خانوادگي، تاريخ توليد يا نام همسر و فرزندان تان ربط داشته باشد. 
 
- ابزارهاي مناسبي چون LastPass  و 1Password وجود دارند که مي توانيد از آن ها براي ذخيره امن رمزهاي عبور خود و به ياد آوردن ساده آن ها در هنگام لزوم استفاده نماييد، سعي کنيد به طور دوره اي و در زمان هاي کوتاه، رمز عبور حساب هاي کاربري مهم خود چون ايميل و حساب هاي بانکي را تغيير دهيد .
 
عدم اشتراک گذاري اطلاعات شخصي بر روي شبکه واي فاي عمومي
آيا به اين فکر مي کنيد که وقتي در يک کافه نشسته ايد و به واي فاي آن محل متصل هستيد، با حساب بانکداري الکترونيک خود يک بليط هواپيما بخريد؟ در اين صورت، بايد نسبت به اين تلقي خود تجديد نظر کنيد چون به امنيت اين ارتباط اعتمادي نيست. --موضوع مشابهي در مورد رستوران ها، هتل ها و مراکز علمي نيز وجود دارد و ترافيک هاي واي فاي در بزرگترين و مجهزترين هتل هاي جهان نيز در معرض حمله هکرها قرار مي گيرند.
 
-از آن جايي که راهي براي آگاهي يافتن از اين حملات وجود ندارد، بهتر است از قوه عاقله و احتياط خود استفاده کرده و در مورد استفاده از اينگونه شبکه هاي بي سيم اينترنتي مراقبت جدي کنيد . براي مثال، چک کردن ايميل يا خريدهاي اينترنتي خود را به زماني ديگر که از شبکه امن خانگي استفاده مي کنيد، موکول نماييد. 
 
رئيس پليس فتاي خوزستان در خاتمه با بيان اينکه هر چقدر بيشتر بدانيد،بيشتر در امنيت خواهيد بود ، به شهروندان توصيه کرد : منابع  آموزشي آنلاين از جمله سايت پليس فتا را در آدرس www.cyberpolice.ir   مطالعه کرده  و در صورت مواجه شدن با موارد مشکوک از طريق ايميل پليس فتا به آدرس [email protected] و يا با شماره تماس 2182852 موضوع را پليس فتاي خوزستان در ميان بگذاريد .

حفظ امنیت زیر ساخت های ارتباطی سازمان ها مهم است

رئيس پليس فتا ايلام با اشاره به اينكه ظهور تکنولوژي هاي  نوين ارتباطي  در عصر حاظر  به همراه تحولات  فضاي مجازي  تهديداتي را  بوجود آمده است؛ اظهار داشت :حفظ امنيت زير ساخت هاي ارتباطي سازمان ها مهم و ضروري است. 
 
سرگرد"علي عباسي کساني" در جمع تعدادي از کارکنان اداره آب و فاضلاب شهرستان ايلام اظهار داشت:.ظهور تکنولوژي هاي  نوين ارتباطي  در عصر حاظر  به همراه تحولات  فضاي مجازي  تهديداتي را  بوجود آمده است.
 
وي افزود:امروزه روش هاي ارتباطي  با ديگران از طريق اينترنت،پست الکترونيک ،پيام هاي کوتاه ،چت روم ها،وب سايت ها و بازي ها،روش هايي را براي  گسترش و حفظ روابط اجتماعي شده است.
 
سرگرد کساني تصريح کرد:تهديدات فضاي سايبر مي تواند براي سازمانها بسيار خطرناک باشد چراکه بسياري از کلاهبرداران سايبري اقدام  به نفوذ از طريق شبکه و با استفاده از شناسايي نقاط ضعف و باگ هاي موجود در مسير اتصال شبکه سازمانها به  اينترنت يا اينترنت مي نمايند و با روش هاي مرسوم هک و نفوذ مانند استفاده از سخت افزار هايي مانند کيلاگر اقدام سرقت داده هاي حساس سازمان ها مي کنند.
 
رئيس پليس فتا در ادامه بيان داشت : در همين راستا کارگاه آموزشي بررسي آسيب ها وتهديدات فضاي مجازي در محل  سالن همايش اداره آب و فاضلاب شهرستان ايلام  و با حضور تعداد 15 نفر کارشناسان it  برگزار شد.
 
وي گفت: در اين کلاس اموزشي در رابطه با چالش پيش رو فضاي سايبر، و روش هاي کشف و پيشگيري از حملات سايبري  مطالبي توسط کارشناس مربوطه ارائه شد.
 
اين مقام انتظامي گفت: توصيه  ما به سازمانهاي متصل به شبکه اينترنت و اينترانت اين است که حتما پيکربندي انجام شده در شبکه ادارات را با رعايت کليه تنظيمات امنيتي و استفاده از فايروال هاي قوي تعبيه شده در مسير اتصال شبکه ها  به اينترنت مي تواند تا حدي از نفوذ غير مجاز هکر ها جلوگيري به عمل آيد. 
 
سرگرد کساني در پايان گفت: پليس فتا آماده مقابله با جرايم رايانه اي را دارد و از عموم مردم درخواست داريم در صورت مواجهه با جرايم رايانه اي مراتب را سريعاً به وب سايت پليس فتا به آدرس www.cyberpolice.ir بخش تماس با ما گزارش يا با شماره تلفن هاي 65-2182361-0841 تماس حاصل نمايند.

ضعف‌های امنیتی در موتورهای شبکه‌های اجتماعی/ هک اطلاعات کاربران

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به استفاده از موتورهای شبکه اجتماعی ناامن به دلیل کمبود اطلاعات فنی که تهدیدات امنیتی برای کاربران به همراه دارد، هشدار داد.
 
امروزه شبکه‌های اجتماعی به جزء‌ جدایی‌ناپذیر از زندگی بسیاری تبدیل شده‌اند و حتی با وجود قابلیتهای فراوان و کاربرپسند شبکه‌های اجتماعی موجود، علاقه به راه‏ اندازی شبکه‌ های اجتماعی جدید با محوریتهای متفاوت و یا موضوع خاصی همواره در حال رشد است. برای مثال گروه‏های مختلف اجتماعی، از اهالی روستا‏ها گرفته تا دانشجویان و فارغ‌التحصیلان دانشگاهی، اقدام به ایجاد شبکه های اجتماعی می کنند.
 
اما با این وجود توجه به این نکته مهم است که تمامی این شبکه‌های اجتماعی، توسط افراد با‌تجربه در علوم مهندسی نرم‏ افزار و دارای مهارت فنی کافی ایجاد نمی‌شوند. در نتیجه، چنین شبکه‌هایی عمدتا دچار ضعف‌های فراوانی در طراحی و کمبود قابلیت‌ها و ضعف‌های امنیتی هستند و در نتیجه کاربران این سامانه‌ها ممکن است با خطرات و تهدیدات متعددی مواجه شوند.
 
براین اساس مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) موضوع امنیت شبکه های اجتماعی را از حیث طراحی و استفاده از بسته های نرم افزاری برای راه اندازی موتور این شبکه ها مورد بررسی قرار داده و نسبت به استفاده از موتورهای ناامن شبکه های اجتماعی هشدار داده است.
 
راه اندازی شبکه های اجتماعی به صورت سفارشی سازی شده
 
مرکز ماهر اعلام کرد: اگرچه برای ایجاد یک شبکه اجتماعی تخصص‌های مختلفی مورد نیاز است اما همواره نباید چرخ را از ابتدا خلق کرد. با این وجود به جهت دستیابی به یک شبکه اجتماعی می‌توان از بسته‌های نرم‌افزاری آماده تحت عنوان موتورهای شبکه اجتماعی استفاده کرد.
 
موتورهای شبکه‌ اجتماعی بسته‌های نرم‌افزاری هستند که برای ایجاد یک شبکه اجتماعی سفارشی‌سازی‌شده مورد استفاده قرار می‌گیرند. معمولا با استفاده از این بسته‌های نرم‌افزاری به سادگی می‌توان به یک شبکه اجتماعی دست‌ یافت.
 
سازوکار نصب و راه‌اندازی این موتورها مشابه سامانه‌های مدیریت محتوا (CMS) (مانند Joomla و WordPress) است که مدت‌هاست در داخل کشور به صورت گسترده برای راه‌اندازی پورتال‌ها و وب‌گاه‌ها توسط اقشار مختلف از جمله سازمان‌ها مورد استفاده قرار گرفته‌اند.
 
موتورهای شبکه اجتماعی مختلف قابلیت‌های گوناگونی را ارائه می‌دهند؛ امکاناتی نظیر عضویت کاربر، امکان برقراری ارتباط با اعضا، درج محتوا، درج نظر بر روی محتوا، به اشتراک‌گذاری عکس، فیلم و غیره تنها بخشی از قابلیت‌های شبکه‌های اجتماعی ایجاد شده توسط این موتورها است. همچنین امکان توسعه قابلیت‌های این شبکه‌ها با استفاده از افزونه وجود دارد. بنابراین سازندگان این بسته‌های نرم‌افزاری به ملاحظاتی که از دید یک توسعه‌دهنده عادی پنهان می‌ماند، توجه کرده‌اند.
 
چالش های استفاده از موتورهای سفارشی برای شبکه های اجتماعی
 
براساس بررسی های صورت گرفته، استفاده از این موتورهای شبکه اجتماعی چالش‌هایی را نیز به همراه دارد.
 
در صورت استفاده از این‌گونه موتورها تمام مسئولیت‌های نصب، راه‌اندازی و نگه‌داری از شبکه اجتماعی بر عهده استفاده کننده از این موتورها است. اگرچه او در تمامی امور، اختیار شبکه اجتماعی خود را دارا بوده و تمامی اطلاعات کاربران محفوظ خواهد ماند.
 
در همین حال باید گفت سازندگان شبکه های اجتماعی سفارشی سازی شده به علت عدم اطلاع کافی از بسترهای سخت‌افزاری مورد نیاز برای اجرای مناسب شبکه اجتماعی، از بسترهای ضعیف استفاده کرده و یا بیش از اندازه برای بستر سخت‌افزاری هزینه می‏ کنند.
 
مرکز ماهر تاکید کرد: اگرچه در طراحی و پیاده‌سازی موتورهای شبکه اجتماعی معمولا به امنیت توجه ویژه شده است اما در صورت استفاده از آن‌ها، فراهم‌ کردن امنیت از جهاتی دشوارتر نیز می‌شود چرا که این موتورها در دسترس عموم قرار داشته و هکرها در سرتاسر دنیا تمامی زوایای کد آن‌ها را با هدف یافتن یک آسیب‌پذیری بررسی و تحلیل می‌کنند. به‌عنوان مثال چندی پیش یکی از شبکه‌های اجتماعی که از موتورهای شبکه اجتماعی بهره برده بود، هک شده و اطلاعات دو میلیون کاربر آن در اختیار هکرها قرار گرفت.
 
کاهش امنیت شبکه های اجتماعی به دلیل کمبود اطلاعات فنی
 
در نتیجه‌ کشف آسیب‌پذیری‌های موتورهای شبکه اجتماعی از سوی هکرها، سازندگان این موتورها به صورت پیوسته نسخه‌های جدیدتری را که آسیب‌پذیری‌های کشف شده در آن‌ها رفع شده است، منتشر می‌کنند. بنابراین کاربران این موتورها باید پیوسته دغدغه به روزرسانی موتور شبکه اجتماعی خود را داشته باشند که در بسیاری از موارد این‌چنین نیست و در این صورت دچار چالش‌های جدی امنیتی خواهند شد.
 
چالش بعدی نیز این است که برخی از طراحان شبکه های اجتماعی و کاربران موتورهای این شبکه ها به علت کمبود اطلاعات فنی ممکن است این موتورها را به گونه‌ای مناسب پیکربندی نکرده و در نتیجه کاربران نهایی در حین استفاده با مشکلات مختلفی از جمله کاهش سرعت پردازش، کاربرپسندی و از همه مهم‌تر کاهش امنیت وب‏گاه مواجه شوند.
 
با این وجود به طراحان شبکه های اجتماعی داخلی توصیه می شود که در بکارگیری موتورهای راه اندازی این شبکه ها جوانب احتیاط امنیتی را رعایت کنند و کاربران نهایی نیز در عضویت در این شبکه ها با آگاهی بیشتری عمل کرده و اطلاعات مهم و شخصی خود را در این شبکه ها قرار ندهند.

ویروسی‌ترین کشورها کدامند؟

مایکروسافت در گزارش تحلیلی خود به مقایسه نرخ سراسری آلودگی‌ها طی نیمسال دوم 2014 و نیمسال اول 2015 پرداخته است.
 
کمپانی مایکروسافت در گزارش امنیت هوشمند خود به آسیب‌پذیری‌های نرم‌افزاری، کدهای سوء استفاده کننده از این آسیب‌پذیری‌ها، نرم‌افزارهای ناخواسته، خرابکار، نشت‌های امنیتی در نرم‌افزارهای خود و نیز نرم‌افزارهای سایر تولید کنندگان پرداخته است.
 
این گزارش با توجه به تحلیل‌های امنیتی در مورد سال‌های گذشته و با تمرکز بر نیم سال اول 2015 تهیه شده است.
 
این شرکت گفته که اطلاعات این بخش نتیجه دور سنجی داده‌ها از بالغ بر یک میلیارد رایانه در سراسر دنیا به دست آمده است.
 
در این گزارش به نرخ سراسری آلودگی‌ها اشاره می‌شود؛ لذا جدول زیر نشان دهنده موقعیت مکان‌هایی است که بیشترین گزارش تشخیص بدافزارهای رایانه‌ای را توسط محصولات ضد بدافزار مایکروسافت در نیم سال اول 2015 داشته‌اند.
 
 
به‌طور کلی نرخ‌های تشخیص و آلودگی در نیم سال اول 2015 کمی کاهش یافته است. کشورهای هند، فرانسه، ترکیه، انگلستان، مکزیک و کانادا کمترین افزایش نرخ آلودگی را داشتند. در مجموع نرخ تشخیص و آلودگی در این نیم سال ثابت مانده است. 

معروفترین بدافزارهای جاسوسی کدامند؟

می‌گویند سیستم عامل اندورید بهشت بدافزارهاست چراکه بیشترین گوشی‌های هوشمند از این سیستم عامل بهره می‌برند. بر همین اساس بحث امنیت این گوشی‌ها و صد البته گوشی‌هایی با سایر سیستم‌های عامل، موضوعی است که اهمیت فراوان دارد.
 
طبق آمارهایی که طی ماه‌های گذشته ارائه شده، در ایران بالغ بر 20 تا 25 میلیون گوشی هوشمند در دست کاربران است. از سوی دیگر صاحبان این گوشی‌ها برنامه‌های متعددی را بر روی دستگاه خود نصب می‌کنند که می‌توانند تهدیدی جدی برای کاربر باشد.
 
پیش‌تر توجه هکرها به سیستم‌های کامپیوتری معطوف بود اما امروزه به دلیل قابلیت‌های فوق‌العاده‌ای که گوشی‌های کوچک و جمع‌وجور برای ما فراهم کرده‌اند، درواقع اسمارت فون‌ها نیازهای افراد را همچون یک رایانه رومیزی برآورده می‌کنند و این موضوع باعث می‌شود که هکرها حساب ویژه‌ای بر روی گوشی‌های هوشمند باز کنند.
 
گوشی‌های هوشمند تهدیدی برای اطلاعات
واقعیت این است که گوشی‌های هوشمند به‌وسیله برنامه‌های کاربردی پرطرفداری که اشخاص بدون دریافت از منابع معتبر دانلود می‌کنند تهدیدی بزرگ برای اطلاعات شخصی آنها محسوب می‌شوند. درواقع با دانلود این نوع از برنامه‌های کاربردی، جاسوس‌هایی را به گوشی همراه خود فراخوانده اند که نسبت به اهداف آن بی‌اطلاع‌اند.
 
اهداف جاسوسی همیشه الزاماً سرقت اطلاعات شخصی افراد نیست، به‌عنوان‌مثال می‌توانیم به برنامه‌های جاسوسی اشاره‌ کنیم که به دنبال دریافت اطلاعات غیر سطحی اشخاص هستند که می‌توان این نوع از اطلاعات را محرمانه نامید.
 
اطلاعات محرمانه می‌تواند پیامک‌های نوشتاری، تصاویر خصوصی، لیست شماره مخاطبان، مدت‌زمان مکالمه اشخاص، نوع جنسیت افراد، محل سکونت آنها و ... باشند.
 
نوعی دیگر از اطلاعات را می‌توان اطلاعات سطحی نامید. این نوع از اطلاعات شامل مطالب مورد علاقه کاربران در جستجوهایشان در فضای اینترنت و سایر اطلاعات رفتاری آنهاست. طبیعت این نوع از جاسوس‌افزارها، دریافت اطلاعات بدون آگاهی و اجازه کاربر است.
 
با توجه به تمایل افراد برای استفاده از گوشی‌های هوشمند به جای کامپیوترهای شخصی، سؤال این است که آیا اشخاص کنترلی بر روی داده‌های خود از نظر امنیتی دارند؟ در رایانه‌های شخصی افراد با تنظیم یک گذرواژه و نصب ضدویروس، کنترل کامل بر روی داده‌های خود خواهند داشت اما در مورد گوشی‌های هوشمند نیز افراد این کنترل را بر روی داده‌های حساس و مهم خود دارند؟ آیا می‌توانند از اطلاعات خود محافظت کنند؟
 
معروفترین ابزارهای جاسوسی اطلاعات
طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای(ماهر)، با بررسی فعالیت‌های هکرهای ایرانی و مشاهده گفتگوهای صورت گرفته در تالارهای گفتگو، درخواست‌های زیادی مبنی بر تقاضای این افراد برای دریافت ابزارهای جاسوسی گوشی‌های هوشمند مشاهده شده است که این موضوع نگرانی کاربران گوشی‌های هوشمند را نسبت به اینکه اطلاعات شخصی شان در اختیار هکرها قرار گیرد، بیشتر کرده است.
 
نکته دیگر رشد روزافزون تولید این نوع از ابزارهای جاسوسی است که دست هکرهای ایرانی را در انتخاب ابزارها بازتر کرده است. اگر بخواهیم معروف‌ترین این ابزارها را نام ببریم باید گفت که دو ابزار DroidJack و AndroRAT نسبت به بقیه ابزارها در بین هکرهای ایرانی بیشتر مورداستفاده قرارگرفته است. در مورد تاریخچه این دو ابزار باید گفت که AndroRAT قدیمی‌تر از DroidJack بوده و بسیاری از هکرها از این ابزار استفاده می‌کنند.
 
نکته مهم در خصوص این ابزارها وجود نسخه‌های رایگان، به همراه آموزش‌ استفاده و حتی مهندسی اجتماعی جهت فریب کاربران در سایتی همچون GitHub است.
 
مزایای بدافزارهای تولیدشده توسط این ابزار است. DroidJack با این اوصاف بهترین گزینه برای هکرهای ایرانی برای سودجویی از گوشی‌های هوشمند مبتنی بر سیستم‌عامل اندروید است.
 
درواقع نحوه کار DroidJack به این‌گونه است که شخص مهاجم با نصب نسخه آن بر روی سیستم‌عامل خود اقدام به تولید یک APK مخرب به دو گونه (بسته‌بندی مجدد و بسته‌بندی مستقل) کرده و تحت روش‌های مهندسی اجتماعی کاربر را جهت نصب این بدافزار بر روی دستگاه خود ترغیب می‌کند. پس از نصب این بدافزار بر روی دستگاه قربانی، فرد مهاجم می‌تواند از راه دور به اطلاعات محرمانه اعم از موقعیت مکانی، پیامک‌ها، تماس‌های تلفنی و... برای اهداف خراب کارانه خود دست پیدا کند.
 
بدافزارها با گوشی شما چه می کنند؟
اما برای شفاف شدن بیشتر اثرات مخرب این نوع بدافزارها مروری بر نمونه‌هایی از عملکردهای مخرب بدافزار بر روی دستگاه قربانی که طبیعتا بدون اطلاع کاربر صورت می گیرد عبارتند از:
 
انتقال فایل:
 
رونوشت فایل از دستگاه به کامپیوتر، رونوشت فایل از کامپیوتر به دستگاه و حذف یک فایل از دستگاه
 
انتقال پیامک:
 
نمایش تمامی پیام‌های دستگاه، نمایش صندوق پیام به‌صورت انحصاری، نمایش صندوق ارسال به‌صورت مجزا، نمایش گفتگوهای متنی
 
ارسال پیامک از دستگاه، اضافه کردن یک پیام در دستگاه، جستجو در میان پیامک‌های دستگاه، حذف یک پیام مشخص از دستگاه و پشتیبان گیری از پیامک‌ها
 
مدیریت تماس:
 
شنود تماس‌های برقرارشده، بازیابی تماس‌های انجام‌گرفته و ایجاد تماس از دستگاه
 
مدیریت لیست مخاطبان:
 
لیست کردن مخاطبان دستگاه، اضافه کردن یک مخاطب، ارسال پیامک، برقراری تماس با مخاطب،‌ جستجوی مخاطبان با استفاده از نام یا شماره تلفن و پشتیبان گیری از لیست مخاطبان
 
شنود پنهانی از راه دور:
 
شنود زنده از میکروفن دستگاه و ضبط صدا از میکروفن دستگاه
 
تاریخچه مرورگر:
 
نمایش تاریخچه، نمایش صفحات موردعلاقه کاربر و جستجو در بین صفحات وب بازشده توسط کاربر
 
موقعیت‌یاب مکانی:
 
دریافت آخرین موقعیت مکانی دستگاه و نمایش آن بر روی نقشه گوگل
 
مدیریت برنامه کاربردی:
 
دریافت اطلاعات برنامه‌های کاربردی در حال اجرا در پس‌زمینه دستگاه،‌ دریافت اطلاعات تمام برنامه‌های کاربردی نصب‌شده بر روی دستگاه
 
اجرای یک برنامه کاربردی بر روی دستگاه
 
جزئیات اطلاعات:
 
دریافت شماره IMEI دستگاه، دریافت WiFi Mac Address و بررسی زمان root شدن دستگاه
 
علاوه بر همه این موارد می‌توان مدیریت بر روی دوربین‌ها و سرقت اطلاعات بانکی را نیز، به ویژگی‌های این بدافزار اضافه کرد.
 
راهکارهای پیشگیری از این بدافزار
اما برای حفاظت از دستگاه خود در برابر این نوع بذافزارها لازم است برخی اقدامات را انجام داده و از برخی امور خودداری کنید به عنوان مثال از لینک‌ها و پیام‌های متنی ارسال‌شده به E-mailها و شبکه‌های اجتماعی پیروی نکنید، این لینک‌ها ممکن است شما را به وب‌سایت‌ها و APKهای مخرب هدایت کنند.
 
انتخاب صحیح و درست در برگزیدن و نصب برنامه‌های کاربردی باید انجام گیرد. بهتر است قبل از نصب برنامه‌ها تحقیقات اندکی بر روی آن‌ها صورت گیرد و همچنین اجازه دسترسی‌های موردنیاز برنامه‌ها بررسی شود که اگر فراتر از حد موردنیاز بود آن برنامه نصب نشود.
 
در حد امکان توصیه می‌شود برنامه‌های موردنیاز خود را از فروشگاه رسمی اندروید گوگل«(Google play)»، تهیه و نصب کنید.
 
راه‌های مقابله با این بدافزار
اما با تمام این اوصاف اگر زمانی متوجه شدید دستگاه شما به چنین بدافزارهایی آلوده شده چه باید کرد؟
 
استفاده از ضدویروس‌هایی که به روز بوده و قابلیت شناسایی و حذف دسترسی‌های گسترده این بدافزار از دستگاه قربانی را داشته باشند از جمله راهکارهای موثر در این زمینه است.
 
همچنین برای پاک کردن بدافزار به قسمت Setting گوشی وارد شده و از بخش مدیریت برنامه‌ها (Manage) اقدام به حذف این بدافزار با فشردن گزینه Uninstall کنید. اگر تهدید بعد از آخرین پاک‌سازی بدافزار از روی دستگاه دوباره ظاهر شد بدان معنی است که بدافزار موفق به نصب ماژول تداوم در مسیر سیستم شده است در این مورد دستگاه باید دوباره با یک ROM رسمی فلش شده و یا به تنظیمات اولیه کارخانه در صورت عدم تخریب آن توسط بدافزار، بازگردد.

حملات سایبری هدفمندانه تر از قبل، مطابق سومین گزارش فصلی پاندا سکیوریتی در سال ۲۰۱۵

مطابق هشدار لابراتوارهای شرکت پاندا سکیوریتی اسپانیا در آخرین گزارش فصلی خود، حملات سایبری در سراسر دنیا نسبت به دوره قبلی با افزایش و پیچیدگی های بسیاری مواجه شده که این موضوع  بسیار نگران کننده است.
 
نماینده انحصاری ضدویروس پاندا در ایران، طی چند سال اخیر، جنگ های سایبری در سراسر دنیا مابین کشورها انجام گرفته و از سوی دیگر، PandaLabs  از رشد علاقه کشورها به مصالحه کردن در مورد مسائل امنیتی و تبادل اطلاعات متقابل خبر داده است.
 
با درنظر گرفتن این موارد، یکی از مهمترین حملاتی که در این دوره صورت گرفته را میتوان حمله ای را که یک تیم هکر انجام داده را در نظر گرفت. این تیم هکر، گروهی است که شماری جاسوس سایبری و ابزارهایی جهت انجام حملات سایبری برای تهدید کشورها را در سراسر دنیا دربر دارد.
 
به گفته لوئیز کورنز، مدیر فنی شرکت امنیتی پاندا، این قضیه که این تیم هکر، ابزارهایی در جهت رمزگشایی گذرواژه سازمان های امنیتی قدرتمند را دربر دارند ، بسیار نگران کننده است.
 
وی افزود این مجرمان نه تنها کاربران، سازمان ها و مراکز دولتی را به کمک سرویس های جاسوسی خود تعقیب می کنند، بلکه محصولات مورد استفاده آنها را نیز مدنظر قرار می دهند.
 
تهدید سیستم ایمیل پنتاگون، نیز جزو اینگونه حملات که در سه ماهه سوم میلادی امسال تحقق یافته میباشد. این تهدید توسط یک برنامه پیچیده و پیشرفته انجام شد که گواهی بر حمایت دولت بود.
 
همچنین FBI  نیز از افزایش علاقه تروریستها به این سازمان (FBI) با هدف کسب استراتژی هایی برای محقق ساختن حملات سایبری علیه ایالت متحده خبر داده است.
 
 
انتشار بیش از 21 میلیون بدافزار جدید در سه ماهه سوم
 
گزارش اخیر سه ماهه ی PandaLabs از انتشار بیش از 21 میلیون بدافزارجدید خبر داده که در واقع به طور متوسط حدود230 هزار آلودگی را  در یک روز را نشان میدهد.
 
با در نظر گرفتن تمام تهدیدات و حملات، حدود  69.15 درصد از بدافزارها را تروجان ها تشکیل می دهند. تروجان ها در این دوره 77.64  درصد قربانی داشته و حدود 11.34 درصد را برخی ویروس های مؤثر در برگرفته اند. همچنین برنامه های ناخواسته یا PUPs را نیز نباید دستکم گرفت که حدود 7.96 درصد از سایر دسته بندی ها را شامل شده اند.
malware1.jpg
بنا بر اعلام لوئیز کرونز، آلوده کردن دستگاهی که به اینترنت متصل می باشد به کمک تروجان ها، به اندازه مخفی
کردن تروجان در فایلهای نصبی آسان است. بعد از انتقال تروجان به دستگاه، تمام اطلاعات آن در معرض خطر جدی قرار می گیرد.
 
رایج ترین روش نفوذ : کنترل دستگاه ها
 
مفهوم Internet Of Things یا همان اینترنت اشیاء، بخش بزرگی از زندگی دیجیتالی را فراگرفته است. علاوه
بر مزیت های فراوان این مفهوم در زندگی، اینترنت اشیاء، ریسک از دست دادن امنیت را نیز به میزان قابل ملاحظه ای
افزایش می دهد.
 
حملات و تهدیدها با به کارگیری اینترنت اشیاء، به کار خود ادامه می دهند و این مفهوم حتی راه را برای اینگونه حملات سایبری سهل کرده است.
جالب است بدانید که شرکت هایی مثل Jeep Cherokee و Land Rover در بیش از 65 هزار اتومبیلی که از سال 2013 فروخته شده قربانی این تهدیدات شده است. این باگ موجود درنرم افزارها به مجرمان این امکان را میداد که درب اتومبیل را باز و بسته کنند!
 
کشور چین دارای بالاترین آمار قربانی سایبری
 
به گزارش PandaLabs بر اساس آمار 32.12 درصدی قربانیان سایبری در سرتاسر جهان، باز هم چین با 45.35 درصد در بالاترین موارد لیست آلودگی ها قرارگرفته است. کشور پرو با 42.89 درصد و ترکیه با 40.99 درصد بعد از چین قرار گرفته اند.
 
در انتهای این لیست، کشور های نروژ با  20.12 درصد، سوئد با  21.33 درصد و ژاپن با  22.75 درصد، کمترین درصد قربانی را در بر داشتند.

پلیس فتا حواسش بود چه‌کسی حواسش نبود؟

«پلیس فتا حواسش به همه‌‌چیز هست» همین یک جمله ساده و چند گاف دیگر از سوی آن جوانک خام، کافی بود تا ما ملت همیشه در صحنه، این فرصت بادآورده را برای استارت ماشین خنده‌سازی‌‌مان به راحتی از دست ندهیم.
 
 آن كارگر ساده املاك و البته فريبكار پس از انتشار آن عكس‌هاي وقيحانه با تعدادي از دختران و دستگيري نابهنگام، هم‌اكنون به‌دليل همين بازي‌هاي كودكانه خودش و ما، تا آستانه حكم افساد في الارض هم پيش رفته است.حالا براساس همان جمله معروف خودش در آن كليپ كذايي - كه با انتشار آن مي‌خواست آبي بر آتش مردم بريزد- بياييد ببينيم غيراز پليس فتا آيا شخص ديگري حواسش به اين قضايا بوده يا نه؟
 
چند نفر از ما مثل آن جوان ساده‌لوح، حجمي- كم يا زياد- از اطلاعات شخصي مان را روي گوشي‌هاي موبايل‌مان حمل مي‌كنيم؟ آيا حواس‌مان هست كه اين عكس‌ها و فيلم‌هاي خانوادگي تا چه اندازه مي‌توانند مورد سوءاستفاده ديگران قرار بگيرند؟ موبايل مي‌تواند وسيله‌اي براي ثبت لحظات خصوصي زندگي ما باشد اما مطمئنا وسيله خوبي براي ذخيره و حفظ آنها نيست.
 
چه تعدادي از شما مراقب هستيد كه شبكه‌هاي اجتماعي را با آلبوم عكس‌هاي خانوادگي اشتباه نگيريد؟ گيرم كه حتي به پوشش شرعي هم اعتقادي نداشته باشيد، آيا وقتي امكان سوءاستفاده عليه شما هست، بايد هنجارهاي معمول اجتماعي را هم ناديده بگيريد؟ آيا دوست داريد با عناويني چون داف‌و پاف و پلنگ و حتي برچسب‌هايي وقيحانه‌تر شبكه به شبكه، كانال به كانال و گوشي به گوشي انگشت‌نماي اين بازار مبتذل بشويد؟
 
چقدر حواسمان هست كه محفل خصوصي محل حضور گوشي موبايل نيست؟ نبايد به هر بهانه‌اي با هر كسي عكس انداخت و اجازه داد تا افراد غريبه امكان ثبت لحظاتي از حريم خصوصي شما را داشته باشند؟ حتي اگر همه آن عكس‌هاي وقيحانه صرفا نمايشي بچگانه بيش نباشد، آيا پس از انتشار كسي باور مي‌كند همه آنچه مي‌بيند تصادفي ساده بيش نباشد؟ يا به اكره و اجبار و فريبكاري گرفته شده باشد؟
 
اشتباهي رخ داده؛ در اين شكي نيست اما چند نفر از ما موقع همه بازنشرها و شوخي كردن‌هايمان فكر آبرويي كه بر سر كوي و برزن مي‌بريم، بوديم؟ آيا گمان مي‌برديم با داغ كردن اين موضوع ممكن است كسي به فساد في‌الارض محكوم شود؟ آيا همين ما آدم‌هاي محترم وقتي سري بر بالاي دار رفت، از خود نمي‌پرسيم در تبديل اشتباه بچگانه جوانكي خام به جرمي سنگين، چقدر سهم داشته‌ايم؟

ایران و جنگ‌های سایبری

در اواخر سال ١٣٩٠ نامه‌ای از سوی حراست وزارتخانه‌ها و سازمان‌های کشور درباره انتشار ویروس جدیدی که اطلاعات دستگاه‌ها را به صورت دائمی و برگشت‌ناپذیر، حذف می‌کند ارسال می‌شود.
 
هم‌زمان چندین شرکت در خاورمیانه درباره بدافزاری که اقدام به حذف داده‌های حساس می‌کند، به اتحادیه بین‌المللی مخابرات شکایت می‌کنند. شرکت کسپراکسی از سوی این اتحادیه مأمور می‌شود درباره این بدافزار احتمالی تحقیق کند. در سوم اردیبهشت ١٣٩١ مرکز مدیریت امداد و هماهنگی عملیات رخداداهای رایانه‌ای ایران -ماهر- از حمله بزرگ سایبری علیه سیستم‌های وزارت نفت و چندین شرکت ملی فعال در زمینه نفت و گاز خبر می‌دهد. در اطلاعیه مرکز ماهر به ویروسی با عنوان «وایپر» اشاره شده که اطلاعات دیسک سخت سیستم‌ها را به‌طور کامل حذف می‌کند. هفتم خرداد همان سال مرکز ماهر، اطلاعات بیشتری درباره حملات سایبری و بدافزار استفاده‌شده در آن منتشر می‌کند. در خبر از بدافزار جدید با عنوان Flame یاد می‌شود.
 
در همان تاریخ شرکت کسپراسکی نیز جزئیاتی درباره ویروسی با همان نام منتشر می‌کند. یک روز پس از آن مؤسسه تحقیقاتی CrySyS وابسته به دانشگاه بوداپست مجارستان یک گزارش مفصل ٦٤صفحه‌ای درباره بدافزاری با نام اسکای وایپر منتشر می‌کند. در پی اعلام جزئیات فنی بدافزار Flame از سوی مرکز ماهر، در سایت مؤسسه CrySyS به یکسان‌بودن دو بدافزاراسکای وایپر و Flame اشاره می‌شود. کرانه باختری در فلسطین، سودان و سوریه، با فاصله بیشتر، از دیگر اهداف این بدافزار محسوب می‌شوند. اندازه برنامه اصلی Flame بیش از شش مگابایت است و مجموعه کامل برنامه‌های این بدافزار حدود ٢٠ مگابایت فضا اشغال می‌کند.
 
ویروس‌نویسان اغلب برای انتشار راحت‌تر فایل‌های مخرب، فایل‌هایی با حجم کم می‌سازند، اما ساختار پیچیده این بدافزار نیاز به کتابخانه‌های پیچیده‌ای همچون Zlib و مفسر Lua دارد که باعث ایجاد این حجم زیاد می‌شود. برای بررسی دقیق عملکرد ویروس‌های استاکسنت و دوکو، ماه‌ها وقت صرف شده بود و در نگاه اول به‌راحتی می‌شد فهمید که بررسی و کسب اطلاعات دقیق درباره ویروس Flame بسیار دشوارتر است و به زمان بیشتری نیاز دارد؛ برای نمونه یکی از بخش‌های کوچک و رمزگذاری‌شده بدافزار Flame حاوی بیش از ٧٠‌ هزار سطر برنامه‌نویسی به زبان C است و بیش از ١٧٠ عبارت رمز‌گذاری شده در آن به کار رفته است. توابع و بخش‌های مختلف آن به شکل فوق‌پیچیده‌ای به یکدیگر متصل شده‌اند. این بدافزار با تزریق خود به پروسه‌های مجاز سیستم‌عامل، اجرا و به ‌عنوان یک سرویس در سیستم‌عامل ویندوز ثبت می‌شود.
 
از گواهی‌نامه و راه‌اندازهای جعلی استفاده کرده و خود را در کِرنِر در پایین‌ترین سطح سیستم اجرا می‌کند. برخی از فایل‌های بدافزار در ظاهر متعلق به شرکت مایکروسافت هستند؛ برای مثال یک فایل در ظاهر Client windows Authentication Client ٥,١ با شماره ساخت دوهزارو ٦٠٠ و متعلق به microsoft corporation است، ولی بررسی دقیق‌تر نشان می‌دهد مانند ویروس‌های استاکسنت و دوکو هیچ‌یک از فایل‌های بدافزار Flame کلید اصالت‌سنجی معتبری ندارند.
 
Flame قابلیت تشخیص بیش از صد محصول امنیتی اعم از ضدویروس‌ها، برنامه‌های ضدجاسوسی و دیوارهای آتش و توانایی فرارصد آنها را دارد و خود را از طریق حافظه‌های usb flash تکثیر کرده و با استفاده از ضعف‌های امنیتی که برخی از آنها در بدافزار معروف استاکسنت نیز به کار گرفته شده بودند، در سطح شبکه منتشر می‌کند. برخلاف ویروس‌های رایج، این بدافزار به‌کندی از طریق حافظه‌های usb انتشار می‌یابد تا جلب توجه نکرده و به ‌عنوان یک رفتار مخرب از سوی ابزارهای امنیتی شناخته نشود. عملیات متنوع و پیچیده این بدافزار از طریق چندین سرور کنترل، فرماندهی، مدیریت و هدایت می‌شود. Flame از فعالیت‌های کاربر تصویربرداری و تماس‌های صوتی برقرارشده از طریق سیستم آلوده را شنود و ضبط می‌کند. اطلاعات جمع‌آوری‌شده را در بانک داده‌های SQL Li ذخیره کرده و آنها را به سرورهای کنترل و فرماندهی ارسال می‌کند.
 
در اوایل خردادماه ٩١ این سرورها فرمان خودکشی را به بدافزار دادند. باز هم آمریکا و اسرائیل متهمان اصلی در ساخت و انتشار بدافزار Flame در قالب یکی از بزرگ‌ترین حملات سایبری هستند؛ هرچند همواره از ارائه توضیحات دراین‌باره طفره رفتند.
 
کشف بدافزار فوق‌پیچیده Flame یک‌بار دیگر نشان داد، تنها با اتکا به ضدویروس‌ها نمی‌توان شبکه‌ها را از گزند حملات سایبری فوق‌پیچیده محافظت کرد. شاید اثرات مخرب بدافزار Flame برای سیستم‌های حیاتی کشور امکان اندازه‌گیری نداشته باشد، اما رویکرد مدیران ارشد فناوری اطلاعات کشور، پس از شناسایی این بدافزار كار را برای برپا‌کنندگان این نوع حملات سایبری بسیار دشوارتر کرد.